La sicurezza non può oggi essere presa alla leggera, anche le aziende che non operano in campo finanziario o che non sono depositarie d’importanti segreti militari possono essere colpite da un attacco informatico. I casi di cronaca dimostrano infatti come sia facile finire nel mirino del cyber crime se non ci si accorge in tempo del pericolo e non si mettono in atto le giuste risorse per la difesa.
È questa la situazione in cui si è trovata nei mesi passati una importante realtà farmaceutica internazionale che opera nel campo della medicina veterinaria (azienda della quale, per motivi di riservatezza, non ci è possibile fare il nome in quest’articolo) che, nei mesi passati, ha scoperto di aver subito senza accorgersene la sottrazione delle credenziali d’accesso ad alcuni sistemi.
Un tipo di violazione che solitamente precede gli attacchi informatici veri e propri, per esempio, le azioni estorsive condotte bloccando le attività aziendali con i famigerati ransomware oppure la sottrazione di dati critici che possono essere rivenduti a concorrenti, essere impiegati per danneggiare la reputazione o attaccare altre aziende della filiera.
Indice degli argomenti
Quando la scoperta di un data leak preannuncia un attacco informatico
“Tutto è cominciato con una segnalazione di un agente della Polizia irlandese – ci racconta Ilaria Bevilacqua, Chief Information Security Officer dell’azienda che ha affrontato l’attacco informatico – che avvisava la nostra filiale locale che sul dark web qualcuno aveva messo in vendita le credenziali per entrare nei nostri sistemi. In alcuni screen shot allegati c’erano delle viste su alcuni nostri dati che avrebbero dovuto essere al sicuro”.
Una segnalazione che non poteva essere presa alla leggera e che, a partire dal reparto IT, è diventata immediatamente emergenza per l’intera azienda. Difendersi da un attacco informatico è infatti impossibile senza conoscere le falle di sicurezza sfruttate dai cyber criminali, da quanto tempo fossero note le credenziali d’accesso e quale utilizzo ne fosse già stato fatto sui sistemi.
“Era importante stabilire il livello di compromissione e le misure di contenimento”, precisa Bevilacqua. Un’emergenza affrontabile dall’Azienda solo con le risorse, i metodi e l’esperienza che solo i professionisti possono mettere in campo.
Mettere in atto le misure di prima difesa contro il cyber crime
La segnalazione del data leak di credenziali ha reso urgente chiudere le falle nei sistemi aziendali e scongiurare al più presto la possibilità per i malintenzionati di lanciare attacchi informatici in grado di danneggiare l’operatività o la reputazione aziendale.
“Partendo dai dati che erano stati esfiltrati abbiamo circoscritto il perimetro delle utenze compromesse, riconoscendo nelle modalità operative utilizzate le tipiche azioni preliminari ad un attacco informatico di tipo ransomware – spiega Andrea Braschi, Lead Consultant dell’Offensive Security Team di Horizon Security, il partner di security coinvolto dall’Azienda – abbiamo quindi fissato le priorità d’intervento i accordo con il team IT dell’Azienda”.
I tecnici Horizon Security si sono messi alla ricerca delle backdoor e delle manomissioni solitamente fatte dai cyber criminali per mantenere le prerogative d’accesso sui sistemi a fronte dell’ovvia contromisura d’aggiornamento delle credenziali amministrative. Sono quindi stati installati gli strumenti per tenere sotto controllo in modo continuo ciò che accade sui sistemi e nella rete.
Affrontare l’emergenza di un attacco informatico
Gli strumenti di monitoraggio dell’infrastruttura IT e, in particolare, degli accessi protetti via VPN installati da Horizon Security hanno consentito al team di fermare sul nascere un attacco informatico, lanciato ancor prima che fosse completato il lavoro di analisi e di revisione sulla security su tutti i sistemi.
Parliamo di un accesso illegale e di un tentativo d’attacco che è stato effettuato dai cyber criminali poco prima del week end. Attacco che non ha trovato impreparato il team di difesa consentendo reazioni tempestive, benché gravi, di contenimento. Bevilacqua e Braschi ci raccontano le fasi dell’attacco informatico e della sua risoluzione nel video condiviso in questa pagina.
Contributo editoriale sviluppato in collaborazione con Horizon Consulting